2021年3月4日,Lapsus$组织发布三星电子相关数据,压缩后大小共计189G,Lapsus$将数据分成三个压缩文件,并将整个 189 GB 的数据以种子的形式公开在互联网上。
Lapsus$组织描述此泄露数据,三星TrustZone环境中安装的每个Trusted Applet的源代码据称都被用于执行访问控制、二进制加密和硬件密码学等多种功能,包括Knox的源代码(企业级掌上设备安全加密芯片)。
此文件共分为三个压缩文件,共计189.95GB
文件包含:
1. 源代码的每一个可信的Applet安装在所有三星设备的TrustZone与特定的代码为每一种TEE OS
2. 所有生物识别解锁操作的算法
3. 传感器直接通信的源代码
4. bootloader源代码所有最近的三星设备,包括Knox数据和验证代码
5. 其他数据,机密源代码从高通
6. 三星激活服务器源代码
7. 三星账号系统完整的源代码
以下为中睿天下对此次泄露数据的分析:
AdvancedAudio
该目录主要内容为三星针对手机、无线耳机音频接收的研究方案、测试代码、测试工具、以及解决方案源码。研究的内容包括:
1、针对SBM情况下的音频解调、解码、语音编码
2、针对airpods收音效果、方案进行分析
3、针对pixel google语音助手进行分析
4、3QUEST通话降噪解决方案
5、无线音频传输降噪编码解决方案
ASKS
该目录主要内容为三星的asks程序策略文件,包括疑似白名单的由sha256哈希值组成的xml文件,证书文件,以及用作编译的makefile文件,asks为三星knox安全系统和安卓底层selinux进行交互的安全组件。
B2B_PEBBLE
该目录内容主要是三星针对不同环境下的的TRUSTAPPLICATION的编译脚本和基本库环境针对的环境为以下几种:
1、使用ndk或sdk进行编译
2、针对高通骁龙SM8150(855)、SM8250(865)TRUSTZONE、基于三星猎户座exynos9830、exynos9820的TEEGRIS进行编译
BLOCKCHAIN
该目录内容为三星区块链底层代码,包括区块链核心、钱包、支付等部分源码以及针对不同TEE系统下的编译脚本文件。
BootLoader
该目录下主要内容是三星移动设备针对不同平台的ONEUI4.0系统开机引导源码(含SECURE BOOT)
所支持的平台包括:
1、基于高通骁龙的29款机型包括GALAXY A系列机型、S系列机型(手机、平板)、ZFLIP系列机型
2、基于三星猎户座芯片的三款S22机型
DefenseEngineering
该目录下主要包括三星当前版本安卓系统下所有的安全防御措施源码,以及对应的SDK、NDK代码,以及编译过后的so文件。
相关的安全防护措施包括:
1、VaultKeeper:手机使用第三方软件root时,将数据信息擦除后重新上锁bootloader
2、PROCA:过程验证器,用作限制内核读写等访问权限
3、HDCP:针对FIQ应用在TRUSTZONE secure world中执行时,安全的进行数据交换
4、MLDAP:MLDAP 为针对TA的限制程序,只有TA在获得MLDAP trustlet才能进行某些操作
TRUSTEDAPPS
该目录下主要内容是三星针对自家移动平台(高通、Exynos)下所对应的TEE系统(QSEE、TEEGRIS)中运行的TA(TRSUTED APPLICATION,指运行在TEE中的软件)软件部分源码。
TZAI
内容同B2B_PEBBLE目录。
UIFW
该目录内容为三星自带输入法部分源码以及针对中文的适配,适配的内容包括:敏感词、特有词汇、简繁中文电码
Seven2022.03.07
文件有些大,看来研究要花点时间了
回复Ethr2022.03.08
感谢分享
回复赛2022.03.08
博主可以啊,这么快就拿到文件了,感谢分享!
回复